Hemen hemen tüm Android akıllı telefonlar, Qualcomm ve MediaTek yongalarının ses kod çözücülerinde keşfedilen güvenlik açıklarının bir sonucu olarak uzaktan kod yürütmeye açık olabilir.
Bu güvenlik açıkları Check Point Research (CPR) tarafından keşfedildi ve yama uygulanmadan bırakılırsa, bir saldırgan hatalı biçimlendirilmiş bir ses dosyası kullanarak bir cihazın kamerasına ve mikrofonuna uzaktan erişim sağlamak için bunlardan yararlanabilir. Aynı zamanda, ayrıcalıksız bir Android uygulaması, bir kullanıcının medya verilerini gözetlemek ve konuşmalarını dinlemek için ayrıcalıklarını yükseltmek için bu güvenlik açıklarından yararlanabilir.
Çoğu Android cihazı Qualcomm veya MediaTek yongaları tarafından desteklendiğinden, bu güvenlik açıklarının etkisi geniş kapsamlıdır, ancak neyse ki CPR, bulgularını sorumlu bir şekilde o zamandan beri düzeltmeler yayınlayan her iki yonga üreticisine de açıkladı.
Check Point güvenlik araştırmacısı Slava Makkaveev, firmanın bu yüksek ve kritik önemdeki güvenlik açıklarıyla ilgili bulguları hakkında daha fazla bilgi verdi. basın bültenidiyor ki:
“Dünyanın mobil cihazlarının üçte ikisinde uzaktan yürütme ve ayrıcalık yükseltme için kullanılabilecek bir dizi güvenlik açığı keşfettik. Bu güvenlik açıklarından kolayca yararlanılabilirdi. Bir tehdit aktörü bir şarkı (medya dosyası) gönderebilir ve çalındığında potansiyel bir kurban tarafından, ayrıcalıklı medya hizmetine kod enjekte etmiş olabilir.Tehdit aktörü, cep telefonu kullanıcısının telefonunda ne gördüğünü görmüş olabilir.Konsept kanıtımızda, telefonun kamera akışını çalabildik.Nedir? Telefonunuzdaki en hassas bilgi mi? Sanırım medyanız: ses ve videolar. Bir saldırgan, bu güvenlik açıkları aracılığıyla bunları çalmış olabilir.”
Güvenlik açığı bulunan ses kod çözücüleri
Güvenlik açıkları, Apple Lossless olarak da bilinen Apple Lossless Audio Codec’te (ALAC) bulundu.
İlk olarak 2004’te dijital müziğin kayıpsız veri sıkıştırması için tanıtıldı, 2011’in sonunda Apple ALAC’ı açık kaynak yaptı ve biçim artık Android akıllı telefonların yanı sıra Linux ve Windows medya oynatıcıları da dahil olmak üzere birçok Apple olmayan ses oynatma aygıtına ve programa yerleştirildi ve dönüştürücüler.
Apple, güvenlik sorunlarını birkaç kez düzelterek ve yama uygulayarak kod çözücünün tescilli sürümünü güncellemiş olsa da, ALAC’ın açık kaynak sürümündeki paylaşılan koda 2011’den beri yama uygulanmadı. CPR, Qualcomm ve MediaTek’in savunmasız ALAC kodunu kendi kodlarına taşıdığını keşfetti. ses kod çözücüleri, bu yüzden pek çok Android akıllı telefon artık risk altında.
CPR, bulgularını geçen yıl her iki yonga üreticisine de sorumlu bir şekilde açıkladı ve ardından Aralık ayında tüm hassas ses kod çözücülerini düzeltmek için yamalar yayınladılar. Yine de olası saldırıların kurbanı olmamak için Android cihazınızın en son yamalarla güncellendiğinden emin olmalısınız.